火墙
firewall-cmd --state 查看火墙的状态
firewall-cmd --get-active-zones 目前所处的域
firewall-cmd --get-default-zone 查看默认的域
firewall-cmd --get-zones 查看所有的域

fiewall-cmd --zone=public ---list-all 查看pubic这个域里的具体信息

firewall-cmd --get-services 查看可以添加的服务
firewall-cmd --list-all-zones 查看所有域的具体信息
实验ji
firewall-cmd --set-default-zone=public 设置默认域为punblic

firewall-cmd --add-source=172.25.254.203 -zone=trusted                   此时对于172.25.254.203域为trusted就是完全信任
firewall-cmd --remove-source=172.25.254.203 --zone=trusted            移除这个设置

首先创建个新的网卡,配置成不同网段的ip新的接口eth1
firewall-cmd --remve-interface-eth1 --zone=public                            移除新的网卡的默认的public域
firewall-cmd --add-intreface=eth1 --zone=trusted                               把eth1的域设置为trusted
firewall-cmd --get-active-zones                                                           查看目前所处的域,会发现有两个

/etc/firewalld 系统默认的设置,可以修改
/lib/firewalld 系统所有的设置
firewall-cmd  --permanent  --add-port=8080/tcp
firewall-cmd  --add-service=http
也可以
vim /etc/firewalld/zones/public.xml  设置
而xml又取决于当前域的设置
 
无论以那种方式修改都需要重载。
firewall-cmd --reload 完成当前任务后重载

firewall-cmd --complete-reload 终止当前任务并重载
-----------------------
三表五链
firewall-cmd --direct --remove-rule ipv4 filter INPUT 2 -s 172.25.254.204 -p tcp --dport 22 -j ACCEPT
firewall-cmd --direct --add-rule ipv4 filter INPUT 2 ! -s 172.25.254.204 -p tcp --deport 22 -j ACCEPT

 地址转换
 firewall-cmd --add-forward-port=port=22:proto=tcp:toport=22:toaddr=172.25.254.125

firewall-cmd --add-masquerade

firewall-cmd --list-all

 

firewall-cmd --add-masquerade
firewall-cmd --add-rich-rule="rule family=ipv4 source address=172.25.254.103 masquerade

vim /etc/sysctl.conf

net.ipv4.ip_forward=1

客户端

设置ip为192.168.0.3,网关为192.168.0.103

在客户端通过ssh连接172.25.254.3,查看登陆172.25.254.3的用户为172.25.254.103

firewall-cmd --add-icmp=block=echo-request timeout=10

-----------------

iptables

iptables -nL       显示策略
iptables -F         清除策略

iptables -A INPUT -i lo -j ACCEPT

iptables  -A  INPUT  -i   lo  -j  ACCEPT

iptables -A INPUT -s 172.25.254.250 -j ACCEPT    ##添加

iptables -I INPUT 2 -s 172.25.254.250 -p tcp --dport 22 -j ACCEPT    ##插入

iptables -R INPUT 2 -s 172.25.254.250 -p tcp --dport 22 -j DROP    ##修改

iptables -D INPUT 2    ##删除

iptables -P INPUT DROP    ##修改默认策略

iptables -P INPUT DROP

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT ##访问过的,正在访问的可以访问
iptables -A INPUT -i lo -m state --state NEW -j ACCEPT ##接受访问本地回环网络
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT    ##接受访问22端口
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT    ##接受访问80端口
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT    ##接受访问53端口
iptables -A INPUT -j REJECT    ##拒绝其他访问

创建新的链

iptables  -N  westos

更改链名

iptables  -E westos HELLO

删除链

iptables -X HELLO

linux中firewall与iptables防火墙服务的更多相关文章

  1. 如何查看 Linux 中所有正在运行的服务

    有许多方法和工具可以查看 Linux 中所有正在运行的服务.大多数管理员会在 System V(SysV)初始化系统中使用 service service-name status 或 /etc/ini ...

  2. Linux中的堡垒--iptables

    iptables的构成(四表五链)     表         filter:过滤数据包         nat :转换数据包的源或目标地址         mangle:用来mangle包,改变包的 ...

  3. CentOS7 firewall与iptables防火墙的使用与开放端口

    如何关闭firewall并开启iptables防火墙 如何使用firewall防火墙 如何关闭firewall并开启iptables防火墙 1.停止firewall systemctl stop fi ...

  4. Linux 中的定时处理 cron服务

    cron服务 在LINUX中,周期执行的任务一般由cron这个守护进程来处理 当安装完操作系统后默认会安装此服务工具并且会自动启动crond,该进程会每分钟定期检查是否有要执行的任务,若有则执行. c ...

  5. Linux 7 关闭、禁用防火墙服务

    1 查看防火墙状态 [root@lvxinghao ~]# systemctl status firewalld 2 查看开机是否启动防火墙服务 [root@lvxinghao ~]# systemc ...

  6. linux中的内核级防火墙(SELINUX)

    SElinux是基于内核开发出来的一种安全机制,被称之为内核级加强型防火墙,有力的提升了系统的安全性. SElinux的作用分为两方面:1.在服务上面加上标签: 2.在功能上面限制功能 在linux系 ...

  7. 【Linux】Centos6的iptables防火墙设置

    1,查看防火墙状态 # service iptables status //或 # /etc/init.d/iptables status 2,防火墙的启动.重启,关闭 # service iptab ...

  8. linux中添加开机自启服务的方法

    往文件/etc/rc.d/rc.local中追加内容即可,如: /mongodb/start_mongoDB.sh

  9. Linux中的防火墙(Netfilter、Iptables、Firewalld)

    目录 Netfilter Iptables iptables做本地端口转发 Firewalld Netfilter Netfilter是Linux 2.4内核引入的全新的包过滤引擎,位于Linux内核 ...

随机推荐

  1. 【总结整理】AMAP学习AMAP.PlaceSearch()

    http://lbs.amap.com/api/javascript-api/reference/search#m_AMap.PlaceSearch http://lbs.amap.com/api/j ...

  2. ann

    转自 http://blog.csdn.net/yiluoyan/article/details/45308785 这篇文章接着之前的车牌识别,从输入的车图片中分割识别出车牌之后,将进行下一步:车牌号 ...

  3. EZOJ #79

    传送门 分析 在经过若干次操作之后一定会产生一堆环 而我们又发现从一个点到另一个点实际可以经过所有环 于是问题就转换成了$k_1s_1 + k_2s_2 + ... + len = t$ 其中$s_i ...

  4. 10.model/view实例(4)

    任务:给表单的每一列添加列名. 思考: 1.只需要添加一个函数 headerData(). 横向方面添加列名 代码如下: QVariant MyModel::headerData(int sectio ...

  5. Entity Framework Code-First(23):Entity Framework Power Tools

    Entity Framework Power Tools: Entity Framework Power Tools (currently in beta 3) has been released. ...

  6. 前端(HTML/CSS/JS)-JavaScript编码规范

    1. 变量命名 (1)变量名不应以短巧为荣 左边的变量名都不太清楚,代码的扩展性不好,一旦代码需要加功能的话,就容易出现obj1.obj2.obj3这种很抽象的命名方式.所以一开始就要把变量的名字起得 ...

  7. JAVA and JAVA WEB with TOMCAT and ECLIPSE 学习过程中遇到的字符乱码问题及解决方法汇总(随时补充)

    JAVA语言具有跨平台,unicode字符集编码的特点. 但是在开发过程中处理数据时涉及到的字符编码问题零零散散,尤其是处理中文字符时一不留神就可能出现一堆奇奇怪怪的符号,俗称乱码. 对于乱码,究其原 ...

  8. CodeForces 782B The Meeting Place Cannot Be Changed (二分)

    题意:题意:给出n个人的在x轴的位置和最大速度,求n个人相遇的最短时间. 析:二分时间,然后求并集,注意精度,不然会超时. 代码如下: #pragma comment(linker, "/S ...

  9. 多线程学习-基础( 十一)synchronized关键字修饰方法的简单案例

    一.本案例设计到的知识点 (1)Object的notify(),notifyAll(),wait()等方法 (2)Thread的sleep(),interrupt(). (3)如何终止线程. (4)如 ...

  10. [转]JSP中的编码设置

    转至:http://blog.csdn.net/XinVSYuan/article/details/3864853 1. pageEncoding:<%@ page pageEncoding=& ...